- Home
- /
- Articolo
Configurazione del Single Sign-On per Amministrazione Webex
Gli amministratori dei siti possono impostare la propria organizzazione con il Single Sign-On (SSO). SSO consente alle persone di utilizzare una serie di credenziali per accedere a più applicazioni.
Single Sign On
Webex SSO utilizza un identificativo univoco per concedere agli utenti della propria organizzazione l'accesso a tutte le applicazioni aziendali. Gli amministratori possono utilizzare Amministrazione Webex per configurare le SSO per le applicazioni Webex.
Single Sign-On è una funzione opzionale che deve essere predisposta per il sito. Contatta il supporto Cisco per ulteriori informazioni.
Configurazione di SSO
Utilizzare la procedura seguente per configurare SSO e SAML 2.0.
Operazioni preliminari
Ottenere e impostare i seguenti requisiti.
-
Un provider di identità (IdP) conforme SAML 2.0 o WS Federate 1.0, come CA SiteMinder, ADFS e Ping Identity.
SAML 1.1 e WS Federate 1.0 sono obsoleti e non sono più supportati con Cisco Webex.
-
Un certificato a chiave pubblica X.509 aziendale di un'autorità di certificazione attendibile, come VeriSign e Thawte.
-
Un IdP configurato per fornire asserzioni SAML con informazioni account utente e ID di sistema SAML.
-
Un file XML IdP.
-
Un URL per il servizio IAM aziendale.
1 |
Accedere ad Amministrazione Webex e andare a Configurazione . |
2 |
Dall'elenco a discesa Protocollo federazione, selezionare SAML 2.0. Se esiste già una configurazione, alcuni campi potrebbero già contenere valori. |
3 |
Selezionare il collegamento Gestione certificati sito. |
4 |
Nella finestra Gestione certificati sito, selezionare Sfoglia, quindi passare alla posizione del file CER del certificato X.509. |
5 |
Selezionare il file CER, quindi selezionare OK. |
6 |
Selezionare Operazione completata. |
7 |
Inserire le informazioni richieste nella pagina Configurazione SSO e selezionare le opzioni che si desidera abilitare. |
8 |
Selezionare Aggiorna. |
Pagina di configurazione SSO
La tabella seguente elenca e descrive i campi e le opzioni della pagina Configurazione SSO.
Le informazioni utilizzate durante la configurazione devono essere esatte. Se occorrono ulteriori chiarimenti sulle informazioni richieste per la configurazione SSO del sito, contattare il provider identità.
Campo od opzione |
Descrizione |
---|---|
AuthnContextClassRef |
Istruzione SAML che descrive l'autenticazione presso l'IdP. Deve corrispondere alla configurazione IAM. Esempi ADFS: Per utilizzare più di un valore AuthnContextClassRef, aggiungere un ";". Ad esempio: |
Creazione automatica account (opzionale) |
Selezionare questa opzione per creare un account utente. I campi di UID, e-mail e nome e cognome devono essere asserzioni presenti. |
Aggiornamento automatico account (opzionale) |
È possibile aggiornare gli account Webex in presenza di un attributo updateTimeStamp in t Quando vengono effettuate modifiche nell'IdP, la nuova indicazione di data e ora viene inviata al sito di Webex, con qualsiasi attributo inviato nell'asserzione SAML. |
URL errore SSO cliente (opzionale) |
In caso di errore, esegue il reindirizzamento a questo URL con il codice di errore aggiunto all'URL. |
URL di accesso al servizio SSO cliente |
URL per i servizi Single Sign-On aziendali. Gli utenti solitamente accedono con questo URL. Posizionato nel file XML IdP (esempio: |
URL pagina di destinazione Webex predefinita (opzionale) |
In seguito all'autenticazione, visualizza una pagina di destinazione assegnata solo per l'applicazione Web. |
Importa metadati SAML (collegamento) |
Fare clic per aprire la finestra di dialogo Configurazione SSO Web federata - Metadati SAML. I campi dei metadati importati includono quanto segue:
|
Emittente per SAML (IdP ID) |
Un URI identifica in modo univoco l'IdP. La configurazione deve corrispondere all'impostazione nel sistema IAM del cliente. Situato nel file XML IdP (esempio: |
Formato NameID |
Deve corrispondere alla configurazione IdP, con i seguenti formati supportati:
|
Rimuovi suffisso del dominio UID per UPN Active Directory |
Rimuove il dominio Active Directory dall'UPN (User Principal Name), se selezionato. |
Profilo SSO |
Specificare la modalità di accesso degli utenti al sito Webex. Selezionare Avviato da SP se gli utenti iniziano dal sito per riunioni Webex e vengono reindirizzati al sistema IdP aziendale per l'autenticazione. Selezionare Avviato da IdP se gli utenti accedono al sito Webex attraverso il sistema IAM aziendale. |
Autenticazione SSO per i partecipanti |
Questa funzione offre un ulteriore livello di affidabilità all'autenticazione utente basata su asserzione SAML per i partecipanti interni che Webex Meetings, Webex Training e Webex Events. Quando abilitata, questa funzione sostituisce la funzione "Visualizza tag utente interno nell'elenco partecipanti" di Webex Meetings . |
Algoritmo di firma per AuthnRequest |
Per una maggiore sicurezza, ora è possibile generare certificati firmati SHA-1, SHA-256 o SHA-512. |
Disconnessione singola (opzionale) |
Selezionare questa opzione per richiedere una disconnessione e impostare l'URL di disconnessione. La singola disconnessione avviata da IdP non è supportata. |
Autorità di certificazione SAML Webex (ID SP) |
L'URI identifica il servizio Webex Messenger come SP. La configurazione deve corrispondere alle impostazioni nel sistema di gestione delle identità e degli accessi (IAM) del cliente. Convenzioni di denominazione consigliate: Per Webex Meetings, immettere l'URL Webex Meetings sito. Per il servizio Webex Messenger, utilizzare il formato "client-dominio-nome" (esempio: |
È possibile esportare un file di configurazione Webex dei metadati SAML |
È possibile esportare alcuni metadati, che potranno poi essere importati in un secondo tempo. I campi dei metadati esportati includono quanto segue:
|
Rinnova certificati in scadenza
Operazioni preliminari
Questa funzione è solo per gli amministratori che non SSO in Amministrazione Webex e che non gestiscono ancora i relativi siti in Control Hub.
Si consiglia di aggiornare il certificato al provider di identità (IdP) prima di novembre 2022. Se il certificato scade, gli utenti potrebbero non essere in grado di accedere correttamente.
1 |
Accedere ad Amministrazione Webex e andare a Configurazione .
|
2 |
Scorrere fino a .Vengono visualizzati i dettagli del certificato in scadenza e del nuovo (numero di serie, data di scadenza, dettagli chiave, stato e azione). Il certificato attualmente in uso viene contrassegnato come Attivo. |
3 |
Andare al nuovo certificato e fare clic su Esporta certificazione. È anche possibile fare clic metadati nella parte inferiore dello schermo per scaricare i metadati con il nuovo certificato.Il file del nuovo certificato scadrà tra un anno. Gli amministratori devono ricercare eventuali notifiche di avviso. |
4 |
Caricare il nuovo file di certificato nel provider di identità (IdP). |
5 |
Selezionare il pulsante di opzione Attivo per il nuovo certificato. |
6 |
Fare clic su .Il nuovo certificato è ora attivo. |
7 |
Testare il nuovo certificato. |
Domande frequenti sull'aggiornamento dei certificati
D. Tutti gli amministratori sono interessati da questa funzione?
R. No, solo gli amministratori che hanno configurato la SSO in Amministrazione Webex ne sono interessati.
D. Cosa accade se l'amministratore non aggiorna il certificato prima della data di scadenza?
R. Il certificato scadrà e gli utenti potrebbero non essere in grado di accedere correttamente a Webex. Si consiglia di aggiornare il certificato prima di ottobre 2023.
Se il certificato scade, è comunque possibile accedere ad Amministrazione sito per aggiornare e attivare il nuovo certificato al provider di identità corrispondente. Se si verificano eventuali problemi durante l'aggiornamento del certificato, contattare il Webex Support team.
D. Per quanto tempo è valido un nuovo certificato?
R. Il nuovo certificato è valido per circa un anno. Il team operativo Webex genera un nuovo certificato due mesi prima della scadenza del certificato esistente. In questo modo, si ha tempo di pianificare e aggiornare il certificato prima della data di scadenza.